Zmuś użytkowników do tworzenia silnych haseł w systemie Linux

Gdy zarządzamy sprzętem i użytkownikami, bez wątpienia jedną z konfiguracji, które musimy wziąć pod uwagę, jest ta związana z bezpieczeństwem, a są to takie czynniki jak:

  • Ochrona danych
  • Bezpieczny dostęp
  • Złożone polityki haseł
  • Autoryzuj odpowiedzialnych użytkowników m.in.

Jedną z kwestii, która jest dziś bardziej wrażliwa i której wiele osób nie bierze pod uwagę, jest kwestia związana z hasłami, ponieważ wielu wdraża hasła, które są bardzo łatwe do rozszyfrowania i w ten sposób użytkownicy o złych intencjach mogą uzyskać dostęp do systemu i dokonywać nieautoryzowanych zmian .

Przy tej okazji zobaczymy jak możemy zmusić użytkowników do tworzenia silnych haseł i solidne w systemie, a tym samym znacznie zwiększają bezpieczeństwo systemu przy użyciu Narzędzie PAM.

Co to jest PAMPAM - Pluggable Authentication Mode to w zasadzie scentralizowany mechanizm uwierzytelniania dla różnych użytkowników w środowiskach Linux.

Za pomocą PAM możemy wdrożyć następujące usprawnienia na poziomie hasła:

  • Wymuś, aby hasło zawierało określoną liczbę małych liter.
  • Wymuś, aby hasło zawierało określoną liczbę wielkich liter.
  • Wymuś, aby hasło zawierało określoną liczbę cyfr.
  • Pozwól, aby hasło zawierało określone znaki specjalne.
  • Zezwól na określoną liczbę nieudanych prób przed wyświetleniem komunikatu o minimalnej dozwolonej długości itp.

1. Instalacja PAM na Linuksie


Do tej analizy użyjemy PAM w środowisku Ubuntu 16.04. Polecenie, które musimy wprowadzić, aby zainstalować PAM, jest następujące:
 sudo apt-get zainstaluj libpam-cracklib
NotatkaW niektórych przypadkach PAM jest już domyślnie zainstalowany i zobaczymy komunikat związany z faktem, że nie można zlokalizować pakietu linbpam, w przeciwnym razie kontynuujemy pobieranie i odpowiednią instalację.

2. Konfiguracja pakietu Libpam


Po zainstalowaniu lub zweryfikowaniu, że PAM już istnieje na naszym komputerze z systemem Linux w następującej ścieżce, zobaczymy wszystkie pliki powiązane z PAM:
 itp / pam.d
Możemy użyć następującego polecenia, aby wyświetlić opcje znajdujące się w tej ścieżce.
cd /etc/pam.d a później użyj ls, aby zobaczyć zawartość.

Pliki, które musimy skonfigurować, znajdują się w ścieżce:

 /etc/pam.d/common-password
Dlatego przed dokonaniem jakiejkolwiek modyfikacji skopiujemy ten plik w następujący sposób:
 sudo cp /etc/pam.d/common-password / root /
W końcu zostaną skopiowane i przejdziemy do ich edycji.

3. Edycja pliku wspólnego hasła


Możemy użyć edytora, który chcemy (vi lub nano) edytuj plik wspólnego hasła, w tym celu możemy wpisać:
 sudo nano /etc/pam.d/common-password
Zobaczymy następujące okno:

Po wyświetleniu tego okna zlokalizujemy następujący wiersz:

 hasło wymagane pam_cracklib.so ponów = 3 minlen = 8 difok = 3
Tam możemy użyć następujących kryteriów, aby stworzyć silne i bezpieczne hasło:

l kredytDzięki tej opcji określamy ilość małych liter, które muszą zostać uwzględnione

minlenTa opcja pozwala nam określić minimalny rozmiar hasła

kredytKorzystając z tej alternatywy, definiujemy liczbę cyfr do dodania

ukredytowaćTa opcja pozwala nam określić ilość dodanych wielkich liter

kredytPozwala nam określić ilość liczb do dodania

difokKorzystając z tej alternatywy możemy zdefiniować ilość znaków specjalnych jakie będzie posiadało hasło

Aby skonfigurować te parametry musimy ręcznie dodać te wartości pod linią:

 wymagane hasło pam_cracklib.so ponów = 3 minlen = 8 difok = 3
Na przykład możemy ustawić następujące wartości:
 hasło wymagane pam_cracklib.so try_first_pass ponowna próba = 3 mindługość = 10lkredyt = -2 ukredyt = -1 dkredyt = -1 okredyt = -1 difok = 3

W ten sposób konfigurujemy:

  • Minimalny rozmiar hasła 10 znaków
  • Minimum jedna mała litera
  • Co najmniej jedna wielka litera
  • Jedna cyfra musi zawierać się w haśle
  • Hasło musi zawierać cyfrę
  • Muszą być obecne co najmniej 3 znaki specjalne

Zmiany zapisujemy za pomocą kombinacji klawiszy klawisz kontrolny + LUB i wychodzimy z edytora za pomocą klawiszy klawisz kontrolny + x.

4. Sprawdzanie poprawności użycia PAM w Ubuntu


Po skonfigurowaniu odpowiednich parametrów przeprowadzimy walidację zmiany hasła, wpisując polecenie hasło. Jeśli spróbujemy wprowadzić hasło, które nie spełnia długości lub żadnego ze wskazanych parametrów, zobaczymy:

Jeśli dodamy różne znaki i spróbujemy dokonać zmiany więcej niż trzy razy (ustaliliśmy, że maksymalna liczba prób wynosi 3), zobaczymy:

5. Parametry PAM do rozważenia


PAM oferuje różne moduły funkcjonalności, które pomagają nam ulepszać polityki bezpieczeństwa na poziomie hasła, a są to:

Funkcje kontaTe moduły odpowiadają za określenie, czy konto, do którego uzyskuje się dostęp, ma uprawnienia do wszystkich zasobów sprzętu i systemu.

Funkcje uwierzytelnianiaTen moduł jest odpowiedzialny za weryfikację poświadczeń użytkownika.

Funkcje sesjiModuły te są odpowiedzialne za stabilizację środowiska logowania i wylogowywania użytkownika.

Funkcje hasełTen moduł odpowiada za aktualizację wszystkich parametrów hasła.

Widzieliśmy jak PAM pomaga nam poprawić poziom bezpieczeństwa naszego sprzętu ustanowienie różnych warunków ich ustanowienia.

Będziesz pomóc w rozwoju serwisu, dzieląc stronę ze swoimi znajomymi

wave wave wave wave wave